авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«ПРИОРИТЕТНЫЙ НАЦИОНАЛЬНЫЙ ПРОЕКТ «ОБРАЗОВАНИЕ» РОССИЙСКИЙ УНИВЕРСИТЕТ ДРУЖБЫ НАРОДОВ А.В. ОВЧИННИКОВ, В.Г. СЕМИН ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ ...»

-- [ Страница 3 ] --

2.2.Учет носителей информации. + + + + + + + + + Продолжение табл. Классы Подсистемы и требования 3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А 2.3. Очистка (обнуление, обезличивание) освобождаемых + + + + + + областей оперативной памяти и внешних накопителей.

2.4.Сигнализация попыток + + + нарушения защиты.

3. Криптографическая подсистема + + + 3.1.Шифрование конфиденциальной информации.

3.2 Шифрование информации, принадлежащей различным + субъектам доступа (группам субъектов) на разных ключах.

3.3. Использование аттестованных + + + (сертифицированных) криптографических средств.

4. Подсистема обеспечения целостности 4.1. Обеспечение целостности + + + + + + + + + программных средств и обрабатываемой информации.

4.2. Физическая охрана средств вычислительной техники и + + + + + + + + + носителей информации.

4.3. Наличие администратора + + + (службы) защиты информации в АС.

4.4. Периодическое тестирование + + + + + + + + + СЗИ НСД.

Окончание табл. Классы Подсистемы и требования 3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А 4.5.Наличие средств + + + + + + + + + восстановления СЗИ НСД.

4.6.Использование сертифицированных средств + + + + + защиты Обозначения: «+» – требование к данному классу присутствует.

Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90–х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разработка стандартов подобного рода представляет собой относительно новую область деятельности для соответствующих институтов и учреждений, что позволяет трактовать данные документы как первую стадию формирования отечественных стандартов в области информационной безопасности.

Лекция 12. Федеральные критерии безопасности информационных технологий. Понятия продукта информационных технологий, профиля защиты, проекта защиты Цель разработки критериев Создание «Федеральных критериев безопасности информационных технологий» преследовало следующие цели:

1. Определение универсального и открытого для дальнейшего развития набора основных требований безопасности, предъявляемых к современным информационным технологиям.

2. Совершенствование существующих требований и критериев безопасности, как в государственном, так и в частном секторе.

3. Приведение в соответствие между собой принятых в разных странах требований и критериев безопасности информационных технологий.

Основными объектами применения требований безопасности «Федеральных критериев» являются продукты информационных технологий (Information Technology Products) и системы обработки информации (Information Technology Systems).

Под продуктом информационных технологий (далее просто «ИТ– продукт») понимается совокупность аппаратных и/или программных средств, которая представляет собой поставляемое конечному потребителю готовое к использованию средство обработки информации.

Как правило, ИТ–продукт эксплуатируется не автономно, а интегрируется в систему обработки информации, представляющую собой совокупность ИТ–продуктов, объединенных в функционально полный комплекс. С точки зрения безопасности принципиальное различие между ИТ–продуктом и системой обработки информации определяется средой их эксплуатации. Продукт информационных технологий обычно разрабатывается в расчете на то, что он будет использован во многих системах обработки информации, и, следовательно, разработчик должен ориентироваться только на самые общие предположения о среде эксплуатации своего продукта, включающие условия применения и общие угрозы. Напротив, система обработки информации разрабатывается для решения прикладных задач в расчете на заданные требования конечных потребителей. Положения «Федеральных критериев» касаются только собственных средств обеспечения безопасности ИТ–продуктов, т.е. механизмов защиты, встроенных непосредственно в эти продукты в виде соответствующих программных и аппаратных средств.

Ключевым понятием концепции информационной безопасности «Федеральных критериев» является понятие «профиль защиты»

(Protection Profile). Профиль защиты — это нормативный документ, который регламентирует все аспекты безопасности ИТ–продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу. Основное внимание в профиле защиты уделяется требованиям к составу средств защиты и качеству их реализации, а также их адекватности предполагаемым угрозам безопасности. «Федеральные критерии» представляют процесс разработки систем обработки информации, начинающийся с формулирования требований потребителями и заканчивающийся введением в эксплуатацию в виде последовательности следующих основных этапов:

1. Разработка и анализ профиля защиты. Требования, изложенные в профиле защиты, определяют функциональные возможности ИТ– продуктов по обеспечению безопасности и условия эксплуатации, при соблюдении которых гарантируется соответствие предъявляемым требованиям. Кроме требований безопасности профиль содержит требования по соблюдению технологической дисциплины в процессе разработки, тестирования и квалификационного анализа ИТ–продукта.

Профиль безопасности анализируется на полноту, непротиворечивость и техническую корректность.

2. Разработка и квалификационный анализ ИТ–продуктов.

Разработанные ИТ–продукты подвергаются независимому анализу, целью которого является определение степени соответствия характеристик продукта сформулированным в профиле защиты требованиям и спецификациям.

3. Компоновка и сертификация системы обработки информации в целом.

Успешно прошедшие квалификацию уровня безопасности ИТ– продукты интегрируются в систему обработки информации.

Полученная в результате система должна удовлетворять заявленным в профиле защиты требованиям при соблюдении указанных в нем условий эксплуатации.

«Федеральные критерии» регламентируют только первый этап этой схемы — разработку и анализ профиля защиты. Процесс создания ИТ– продуктов и компоновка систем обработки информации остаются вне рамок этого стандарта.

Профиль защиты Профиль защиты предназначен для определения и обоснования состава и содержания средств защиты, спецификации технологии разработки и регламентации процесса квалификационного анализа ИТ– продукта. Профиль защиты состоит из следующих пяти разделов:

описание, обоснование, функциональные требования к ИТ–продукту, требования к технологии разработки ИТ–продукта, требования к процессу квалификационного анализа ИТ–продукта.

Описание профиля содержит классификационную информацию, необходимую для его идентификации в специальной картотеке.

«Федеральные критерии» предлагают поддерживать такую картотеку на общегосударственном уровне. Это позволит любой организации воспользоваться созданными ранее профилями защиты непосредственно или использовать их в качестве прототипов для разработки новых.

В описании профиля защиты должна быть охарактеризована основная проблема или группа проблем обеспечения безопасности, решаемых с помощью применения данного профиля.

Обоснование содержит описание среды эксплуатации, предполагаемых угроз безопасности и методов использования ИТ–продукта. Кроме того, этот раздел содержит подробный перечень задач по обеспечению безопасности, решаемых с помощью данного профиля. Эта информация дает возможность определить, в какой мере данный профиль защиты пригоден для применения в той или иной ситуации.

Раздел «Функциональные требования к ИТ–продукту» содержит описание функциональных возможностей средств защиты ИТ–продукта и определяет условия, в которых обеспечивается безопасность в виде перечня угроз, которым успешно противостоят предложенные средства защиты.

Раздел «Требования к технологии разработки ИТ–продукта» охватывает все этапы его создания, начиная от разработки проекта и заканчивая вводом готовой системы в эксплуатацию.

Раздел содержит требования как к самому процессу разработки, так и к условиям, в которых она проводится, к используемым технологическим средствам, а также к документированию этого процесса.

Раздел «Требования к процессу квалификационного анализа ИТ– продукта» регламентирует порядок проведения квалификационного анализа в виде методики исследований и тестирования ИТ–продукта.

Объем и глубина требуемых исследований зависят от наиболее вероятных типов угроз, среды применения и планируемой технологии эксплуатации.

Единые критерии безопасности информационных технологий «Единые критерии» рассматривают безопасность как совокупность конфиденциальности, целостности и доступности ресурсов ВС и ставят перед средствами защиты задачи противодействия соответствующим типам угроз и реализации политики безопасности, а также позволяют учитывать угрозы, которые не могут быть отнесены ни к одному из перечисленных выше типов.

Задачи защиты — базовое понятие «Единых критериев», выражающее потребность носителей ИТ–продукта в противостоянии заданному множеству угроз безопасности или в необходимости реализации политики безопасности.

Профиль защиты — специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, требований адекватности и их обоснования. Служит руководством для разработчика ИТ–продукта при создании проекта защиты.

Проект защиты — специальный нормативный документ, представляющий собой совокупность задач защиты, функциональных требований, требований адекватности, общих спецификаций средств защиты и их обоснования. В ходе квалификационного анализа служит в качестве описания ИТ–продукта.

Согласно «Единым критериям» безопасность информационных технологий может быть достигнута посредством применения предложенной в них технологии разработки, сертификации и эксплуатации ИТ–продуктов.

Профиль защиты в единых критериях безопасности информационных технологий.

Рассмотрим назначение и содержание разделов профиля защиты.

Введение содержит всю информацию, необходимую для поиска профиля защиты в библиотеке профилей. Идентификатор профиля защиты представляет собой уникальное имя, пригодное для его поиска среди подобных ему профилей и обозначения ссылок на него.

Обзор содержания содержит краткую аннотацию профиля защиты, на основании которой потребитель может сделать вывод о пригодности данного профиля для его нужд.

Описание ИТ–продукта должно содержать его краткую характеристику, функциональное назначение, принципы работы, методы использования и т. д. Эта информация не подлежит анализу и сертификации, но предоставляется производителям и экспертам по квалификации для пояснения требований безопасности и определения их соответствия задачам, решаемым с помощью ИТ–продукта, а также для общего понимания его структуры и принципов работы.

Среда эксплуатации. Этот раздел содержит описание всех аспектов функционирования ИТ–продукта, связанных с безопасностью. Угрозы безопасности. Описание угроз безопасности, присущих среде эксплуатации ИТ–продукта, которым должна противостоять защита. Для каждой угрозы должен быть указан ее источник, а также метод воздействия и его объект.

Политика безопасности. Описание политики безопасности должно определять и, при необходимости, объяснять правила политики безопасности, которая должна быть реализована в ИТ–продукте.

Условия эксплуатации. Описание условий эксплуатации ИТ–продукта должно содержать исчерпывающую характеристику среды его эксплуатации с точки зрения безопасности.

Задачи защиты отражают потребности пользователей в противодействии указанным угрозам безопасности и/или в реализации политики безопасности.

Требования безопасности. В этом разделе профиля защиты содержатся требования безопасности, которым должен удовлетворять ИТ–продукт для решения задач защиты.

Раздел функциональных требований должен содержать только типовые требования, предусмотренные соответствующими разделами «Единых критериев».

Раздел требований адекватности также состоит из типовых требований соответствующих разделов «Единых критериев».

Раздел требований к среде к эксплуатации является необязательным.

Дополнительные сведения – раздел, содержащий любую дополнительную информацию, которая может быть полезна для проектирования, разработки, квалификационного анализа и сертификации.

Обоснование должно демонстрировать, что профиль защиты содержит полное и связное множество требований и что удовлетворяющий им ИТ– продукт будет эффективно противостоять угрозам безопасности среды эксплуатации.

Обоснование задач защиты должно демонстрировать, что задачи защиты, предложенные в профиле, соответствуют свойствам среды эксплуатации безопасности.

Обоснование требований безопасности показывает, что требования безопасности позволяют решить задачи защиты, так как совокупность целей, преследуемых отдельными функциональными требованиями, соответствует установленным задачам защиты. Профиль защиты служит отправной точкой для производителя ИТ–продукта, который должен на основании этого материала и предложенных им технических решений разработать проект защиты. Структура профиля защиты представлена на рис.8.

Профиль защиты Введение Идентификатор Обзор содержания Описание объекта оценки Среда эксплуатации Условия эксплуатации Угрозы безопасности Политика безопасности Задачи защиты Задачи защиты объекта оценки Другие задачи защиты Требования безопасности Функциональные требования Требования гарантированности Требования к среде эксплуатации Дополнительные сведения Обоснование Обоснование задач защиты Обоснование требований безопасности Рис. 8. Структура профиля защиты «Единых критериев»

Проект защиты Проект защиты содержит требования и задачи защиты ИТ–продукта, а также описывает уровень функциональных возможностей реализованных в нем средств защиты, их обоснование и подтверждение степени их адекватности. Многие разделы проекта защиты совпадают с одноименными разделами профиля защиты, поэтому рассмотрим только те разделы, которые специфичны для проекта защиты, а также те, которые претерпели изменения.

. Введение содержит информацию, необходимую для идентификации проекта защиты, определения назначения, а также обзор его содержания.

Идентификатор представляет собой уникальное имя проекта защиты, необходимое для поиска и идентификации проекта защиты и соответствующею ему ИТ–продукта.

Обзор содержания представляет собой достаточно подробную аннотацию проекта защиты, позволяющую потенциальным потребителям определить пригодность ИТ–продукта для решения их задач.

Заявка на соответствие «Единым критериям» содержит описание всех свойств ИТ–продукта, подлежащих квалификационному анализу на основе «Единых критериев».

Раздел требований безопасности проекта защиты содержит требования безопасности к ИТ–продукту, которыми руководствовался производитель в ходе его разработки, что позволяет ему заявлять об успешном решении поставленных задач защиты. Этот раздел несколько отличается от аналогичного раздела профиля защиты.

Раздел функциональных требований к ИТ–продукту в отличие от соответствующего раздела профиля защиты допускает использование кроме типовых требований «Единых критериев» других, специфичных для данного продукта и среды его эксплуатации. Структура проекта защиты представлена на рис.9.

Проект защиты Введение Идентификатор Обзор содержания Описание объекта оценки Заявка на соответствие Единым критериям Среда эксплуатации Условия эксплуатации Угрозы безопасности Политика безопасности Задачи защиты Задачи защиты объекта оценки Другие задачи защиты Требования безопасности Функциональные требования Требования гарантированности Требования к среде эксплуатации Общие спецификации Спецификации функций защиты объекта оценки Спецификации уровня гарантированности Заявка на соответствие Ссылка на профиль защиты профилю защиты соответствие профилю защиты Усовершенствование профиля защиты Обоснование Обоснование задач защиты Обоснование требований безопасности Обоснование общих спецификаций объекта оценки Обоснование соответствия профилю защиты Рис. 9. Структура проекта защиты Раздел требований адекватности по сравнению с соответствующим разделом профиля защиты может включать уровни адекватности, не предусмотренные в «Единых критериях». В этом случае описание уровня адекватности должно быть четким, непротиворечивым и обладать степенью подробности, допускающей его использование в ходе квалификационного анализа. При этом желательно использовать стиль и подробность описания уровней адекватности, принятые в «Единых критериях».

Общие спецификации ИТ–продукта отражают реализацию ИТ– продуктом требований безопасности с помощью определения высокоуровневых спецификаций функций защиты, реализующих функциональные требования и требования адекватности.

Спецификации функций защиты описывают функциональные возможности средств защиты ИТ–продукта, заявленные его производителем как реализующие требования безопасности. Форма представления спецификаций должна позволять определять соответствия между функциями защиты и требованиями безопасности.

Спецификации уровня адекватности определяют заявленный уровень адекватности защиты ИТ–продукта и его соответствие требованиям адекватности в виде представления параметров технологии проектирования и создания ИТ–продукта. Эти параметры должны быть представлены в форме, позволяющей определить их соответствие требованиям адекватности.

Заявка на соответствие профилю защиты. Проект защиты претендует на удовлетворение требований одного или нескольких профилей защиты.

Этот необязательный раздел содержит материалы, необходимые для подтверждения заявки. Для каждого профиля защиты, на реализацию которого претендует проект защиты, этот раздел должен содержать следующую информацию.

Ссылка на профиль защиты однозначно идентифицирует профиль защиты, на реализацию которого претендует проект безопасности, с указанием случаев, в которых обеспечиваемый уровень защиты превосходит требования профиля.

Соответствие профилю защиты определяет возможности ИТ–продукта, которые реализуют задачи защиты и требования, содержащиеся в профиле защиты.

Усовершенствование профиля защиты отражает возможности ИТ– продукта, которые выходят за рамки задач защиты и требований, установленных в профиле защиты.

Oбoснование должно демонстрировать, что проект защиты содержит полное и связное множество требований, что реализующий его ИТ–продукт будет эффективно противостоять угрозам безопасности среды эксплуатации и что общие спецификации функций защиты соответствуют требованиям безопасности. Обоснование проекта защиты включает следующие разделы:

– обоснование задач защиты;

– обоснование требований безопасности;

– обоснование функций защиты;

– обоснование уровня адекватности.

Обоснование соответствия профилю защиты показывает, что требования проекта защиты поддерживают все требования профиля защиты. Как видно из приведенных структуры и обзора содержания профиля защиты и проекта защиты, эти документы наиболее полно регламентируют взаимодействие потребителей, производителей и экспертов по квалификации в процессе создания ИТ–продукта.

Фактически положения этих документов определяют технологию разработки защищенных систем. Они определяют перспективу создания единого информационного пространства, в котором сертификация безопасности систем обработки информации будет осуществляться на глобальном уровне, что предоставит возможности для интеграции национальных информационных систем, что в свою очередь откроет совершенно новые сферы применения информационных технологий.

Р а з д е л 4. Организационно-режимные меры и программно аппаратные средства обеспечения конфиденциальности, целостности и доступа к информации Лекция 13. Методы и средства обеспечения информационной безопасности от угрозы нарушения конфиденциальности информации Задачи обеспечения информационной безопасности Основными задачами обеспечения информационной безопасности АС от угрозы раскрытия конфиденциальности на уровне машинных носителей информации (МНИ) являются:

• исключение прохождения носителей по технологическим участкам, не обусловленным производственной необходимостью;

• предупреждение непосредственного доступа к носителям персонала, не отвечающего за операции с носителям (минимизация доступа), предупреждение утраты или хищения носителей информации.

Первая задача решается за счет рациональной организации производственного процесса движения носителей информации, обеспечивающего целенаправленное распределение носителей по технологическим участкам, вторая – за счет четкой и обоснованной регламентации порядка обращения с носителями.

Регламентация порядка обращения с носителями предусматривает выполнение комплекса мер:

• запись информации (создание носителей с информацией) на рабочих местах, обеспечивающих условия для предотвращения утечки по техническим каналам и физической сохранности носителей;

• постановку на учет МНИ с простановкой соответствующей маркировки на зарегистрированном носителе. Одним из элементов маркировки должен быть гриф секретности информации, хранящейся на данном носителе;

• передачу МНИ между подразделениями организации, эксплуатирующей АС, под расписку;

• вынос МНИ за пределы организации только с разрешения уполномоченных лиц;

• хранение МНИ в условиях, исключающих несанкционированный доступ посторонних. Для хранения рекомендуется использовать надежно запираемые и опечатываемые шкафы. Надлежащие условия хранения должны быть обеспечены для всех учтенных носителей, независимо от того, находятся ли они в эксплуатации или нет;

• уничтожение МНИ, которые утратили свои эксплуатационные характеристики или не используются из–за перехода на новый тип носителя, специально организованными комиссиями согласно актам, утверждаемым уполномоченными лицами;

• периодический контроль контролирующими подразделениями соблюдения установленных правил обращения с носителями и их физической сохранности.

В соответствии с данными условиями можно установить требования, выдвигаемые к обслуживающему персоналу АС. Лицам, эксплуатирующим и обслуживающим АС, запрещается:

• использовать для работы с конфиденциальной информацией незарегистрированные МНИ;

• хранить на МНИ информацию с более высокой степенью секретности, чем определено для него в момент регистрации;

• работать с неучтенными экземплярами конфиденциальных документов, полученных в ходе обращений в АС, и передавать их другим сотрудникам;

• выносить из помещений, где установлены средства вычислительной техники (СВТ) АС, без разрешения ответственных за режим в этих помещениях: МНИ, содержащие конфиденциальные данные, подготовленные в АС документы, а также другую документацию, отдельные блоки, аппаратуру и иное оборудование;

• вносить в помещения, где расположены СВТ АС, постороннее имущество и материалы, в том числе кинофотоаппаратуру и радиоаппара туру;

• делать на этикетках МНИ или на их упаковках пометки и надписи, раскрывающие содержание этих носителей;

• уничтожать МНИ и документы без санкции соответствующего должностного лица и оформления в установленном порядке.

Парольные системы для защиты от несанкционированного доступа к информации.

Под несанкционированным доступом к информации (НСД), согласно руководящим документам Гостехкомиссии, будем понимать доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС. НСД может носить случайный или преднамеренный характер.

Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности:

• организационные;

• технологические;

• правовые.

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Пример такой защиты – присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников. Вторую категорию составляют механизмы защиты, реализуемые на базе программно–аппаратных средств, например систем идентификации и аутентификации или охранной сигнализации. Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий. Так, управление доступом в помещения может представлять собой взаимосвязь организационных (выдача допусков и ключей) и технологических (установку замков и систем сигнализации) способов защиты.

Рассмотрим подробнее такие взаимосвязанные методы защиты от НСД, как идентификация, аутентификация и используемое при их реали зации криптографическое преобразование информации.

Идентификация – это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъяв ляемых идентификаторов по списку присвоенных.

Аутентификация –это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также назы вают подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификаций и аутен тификации будем понимать степень обеспечиваемых ею гарантии того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. В этом смысле, чем выше стойкость системы аутентификации, тем сложнее злоумышленнику решить указанную задачу. Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы.

Различают три группы методов аутентификации, основанных на на личии у каждого пользователя:

• индивидуального объекта заданного типа;

• знаний некоторой известной только ему и проверяющей стороне информации;

• индивидуальных биометрических характеристик.

К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно–аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно–аппаратные комплексы защиты информации. Все современные операционные системы и многие прило жения имеют встроенные механизмы парольной защиты.

Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др.

Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем «подделать»

биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования.

Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, такая процедура называется непосредственной аутентификацией (direct password authentication). Если же в процессе аутентификации участвуют не только эти стороны, но и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны (trusted third party authentication). При этом третью сторону называют сервером аутентификации (authentication server) или арбитром (arbitrator).

Общие подходы к построению парольных систем Наиболее распространенные методы аутентификации основаны на применении многоразовых или одноразовых паролей. Из–за своего широ кого распространения и простоты реализации парольные схемы часто в первую очередь становятся мишенью атак злоумышленников. Эти методы включают следующие разновидности способов аутентификации:

• по хранимой копии пароля или его свёртке (plaintext–equivalent);

• по некоторому проверочному значению (verifier–based);

• без непосредственной передачи информации о пароле проверяющей стороне (zero–knowledge);

• с использованием пароля для получения криптографического ключа (cryptographic).

В первую разновидность способов входят системы аутентификации, предполагающие наличие у обеих сторон копии пароля или его свертки. Для организации таких систем требуется создать и поддерживать базу данных, содержащую пароли или сверки паролей всех пользователей. Их слабой стороной является то, что получение злоумышленником этой базы данных позволяет ему проходить аутентификацию от имени любого пользователя.

Способы, составляющие вторую разновидность, обеспечивают более высокую степень безопасности парольной системы, так как проверочные значения, хотя они и зависят от паролей, не могут быть непосредственно использованы злоумышленником для аутентификации.

Наконец, аутентификация без предоставления проверяющей стороне какой бы то ни было информации о пароле обеспечивает наибольшую степень защиты. Этот способ гарантирует безопасность даже в том случае, если нарушена работа проверяющей стороны (например, в программу регистрации в системе внедрен «троянский конь»). Пример системы парольной защиты («доказательство с нулевым разглашением»), построенной по данному принципу, будет рассмотрен ниже.

Особым подходом в технологии проверки подлинности являются криптографические протоколы аутентификации. Такие протоколы описы вают последовательность действий, которую должны совершить стороны для взаимной аутентификации, кроме того, эти действия, как правило, сочетаются с генерацией и распределением криптографических ключей для шифрования последующего информационного обмена. Корректность протоколов аутентификации вытекает из свойств, задействованных в них математических и криптографических преобразований, и может быть строго доказана. Обычные парольные системы проще и дешевле для реализации, но менее безопасны, чем системы с криптографическими протоколами. Последние обеспечивают более надежную защиту и дополнительно решают задачу распределения ключей. Однако используемые в них технологии могут быть объектом законодательных ограничений.

Передача пароля по сети В большинстве случаев аутентификация происходит в распределён ных системах и связана с передачей по сети информации о параметрах учетных записей пользователей. Если передаваемая по сети в процессе аутентификации информация не защищена надлежащим образом, возни кает угроза ее перехвата злоумышленником и использования для нару шения защиты парольной системы. Известно, что многие компьютерные системы позволяют переключать сетевой адаптер в режим прослушива ния адресованного другим получателям сетевого трафика в сети, осно ванной на широковещательной передаче пакетов данных.

Напомним основные виды защиты сетевого трафика:

• физическая защита сети;

• оконечное шифрование;

• шифрование пакетов.

Распространены следующие способы передачи по сети паролей:

• в открытом виде;

• зашифрованными;

• в виде свёрток;

• без непосредственной передачи информации о пароле («доказательство с нулевым разглашением»).

Первый способ применяется и сегодня во многих популярных приложениях (например, TELNET, FTP и других). В защищенной системе его можно применять только в сочетании со средствами защиты сетевого трафика.

При передаче паролей в зашифрованном виде или в виде сверток по сети с открытым физическим доступом возможна реализация следующих угроз безопасности парольной системы:

• перехват и повторное использование информации;

• перехват и восстановление паролей;

• модификация передаваемой информации с целью введения в заблуждение проверяющей стороны;

• имитация злоумышленником действий проверяющей стороны для введения в заблуждение пользователя.

Схемы аутентификации «с нулевым знанием» или «с нулевым разглашением», впервые появились в начале 90–х г.. Их основная идея заключается в том, чтобы обеспечить возможность одному из пары субъектов доказать истинность некоторого утверждения второму, при этом не сообщая ему никакой информации о содержании самого ут верждения. Например, первый субъект («доказывающий») может убедить второго («проверяющего»), что знает определенный пароль, в действи тельности не передавая тому никакой информации о самом пароле. Эта идея и отражена в термине «доказательство с нулевым разглашением».

Применительно к парольной защите это означает, что если на месте про веряющего субъекта оказывается злоумышленник, он не получает ника кой информации о доказываемом утверждении и, в частности, о пароле.

Общая схема процедуры аутентификации с нулевым разглашением состоит из последовательности информационных обменов (итераций) между двумя участниками процедуры, по завершению которой проверяю щий с заданной вероятностью делает правильный вывод об истинности проверяемого утверждения. С увеличением числа итераций возрастает вероятность правильного распознавания истинности (или ложности) ут верждения.

Классическим примером неформального описания системы аутен тификации с нулевым разглашением служит так называемая пещера Али– Бабы. Пещера имеет один вход, путь от которого разветвляется в глубине пещеры на два коридора, сходящихся затем в одной точке, где установлена дверь с замком. Каждый, кто имеет ключ от замка, может переходить из одного коридора в другой в любом направлении. Одна ите рация алгоритма состоит из последовательности шагов:

1. Проверяющий становится в точку А.

2. Доказывающий проходит в пещеру и добирается до двери (оказывается в точке С или О). Проверяющий не видит, в какой из двух коридоров тот свернул.

3. Проверяющий приходит в точку В и, в соответствии со своим выбором, просит доказывающего выйти из определенного коридора.

4. Доказывающий, если нужно, открывает дверь ключом и выходит из названного проверяющим коридора.

Итерация повторяется столько раз, сколько требуется для распозна вания истинности утверждения «доказывающий владеет ключом от двери» с заданной вероятностью. После i–и итерации вероятность того, что проверяющий попросит доказывающего выйти из того же коридора, в который вошел доказывающий, равна (1/2).

Еще одним способом повышения стойкости парольных систем, свя занной с передачей паролей по сети, является применение одноразовых (one–time) паролей. Общий подход к применению одноразовых паролей основан на последовательном использовании хеш–функции для вычисле ния очередного одноразового пароля на основе предыдущего. В начале пользователь получает упорядоченный список одноразовых паролей, по следний из которых также сохраняется в системе аутентификации. При каждой регистрации пользователь вводит очередной пароль, а система вычисляет его свёртку и сравнивает с хранимым у себя эталоном. В слу чае совпадения пользователь успешно проходит аутентификацию, а вве денный им пароль сохраняется для использования в качестве эталона при следующей регистрации. Защита от сетевого перехвата в такой схеме основана на свойстве необратимости хеш–функции. Наиболее известные практические реализации схем с одноразовыми паролями – это про граммный пакет S/KEY и разработанная на его основе система ОРIE.

Криптографические методы защиты При построении защищенных АС роль криптографических методов для решения различных задач информационной безопасности трудно пе реоценить. Криптографические методы в настоящее время являются ба зовыми для обеспечения надежной аутентификации сторон информаци онного обмена, защиты информации в транспортной подсистеме АС, под тверждения целостности объектов АС и т.д.

К средствам криптографической защиты информации (СКЗИ) отно сятся аппаратные, программно–аппаратные и программные средства, реа лизующие криптографические алгоритмы преобразования информации с целью:

• защиты информации при ее обработке, хранении и передаче по транспортной среде АС;

• обеспечения достоверности и целостности информации (в том числе с использованием алгоритмов цифровой подписи) при ее обработке, хранении и передаче по транспортной среде АС;

• выработки информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;

• выработки информации, используемой для защиты аутентифицирующих элементов защищенной АС при их выработке, хранении, обработке и передаче.

Предполагается, что СКЗИ используются в некоторой АС (в ряде источников – информационно–телекоммуникационной системе или сети связи), совместно с механизмами реализации и гарантирования политики безопасности.

Не останавливаясь детально на определении криптографического преобразования, отметим его несколько существенных особенностей:

• в СКЗИ реализован некоторый алгоритм преобразования информации (шифрование, электронная цифровая подпись, контроль целостности и др.);

• входные и выходные аргументы криптографического преобразования присутствуют в АС в некоторой материальной форме (объекты АС);

• СКЗИ для работы использует некоторую конфиденциальную информацию (ключи);

• алгоритм криптографического преобразования реализован в виде некоторого материального объекта, взаимодействующего с окружающей средой (в том числе с субъектами и объектами защищенной АС).

Таким образом, роль СКЗИ в защищенной АС – преобразование объектов. В каждом конкретном случае указанное преобразование имеет особенности. Так, процедура зашифрования использует как входные параметры объект–открытый текст и объект–ключ, результатом преобразования является объект–шифрованный текст. Процедура расшифрования использует как входные параметры шифрованный текст и ключ. Процедура простановки цифровой подписи использует как входные параметры объект–сообщение и объект – секретный ключ подписи, результатом работы цифровой подписи является объект– подпись, как правило, интегрированный в объект–сообщение.

Можно говорить о том, что СКЗИ производит защиту объектов на семантическом уровне. В то же время объекты–параметры криптографического преобразования являются полноценными объектами АС и могут быть объектами некоторой политики безопасности (например, ключи шифрования могут и должны быть защищены от НСД, открытые ключи для проверки цифровой подписи – от изменений и т.д.).

Лекция 14. Методы и средства обеспечения информационной безопасности от угрозы нарушения целостности информации Организационно–технологические меры защиты целостности информации на машинных носителях Организационно–технологические меры защиты целостности информации на машинных носителях можно разделить на две основные группы:

• организационные меры по поддержке целостности информации, хранящейся на МНИ;

• технологические меры контроля целостности битовых последовательностей, хранящихся на МНИ.

В свою очередь, организационные меры разделяются на две группы:

• создание резервных копий информации, хранимой на МНИ;

• обеспечение правильных условий хранения и эксплуатации МНИ.

Для создания резервных копий могут использоваться спе циализированные системы резервного копирования, адаптированные к конкретной АС.

Целостность данных в АС Под целостностью данных понимается отсутствие ненадлежащих изменений. Смысл понятия «ненадлежащее изменение» раскрывается Д. Кларком и Д. Вилсоном: ни одному пользователю АС, в том числе и авторизованному, не должны быть разрешены такие изменения данных, которые повлекут за собой их разрушение или потерю.

При рассмотрении вопроса целостности используется интегрированный подход, основанный на ряде работ Кларка и Вилсона, и включающий в себя девять абстрактных теоретических принципов, каждый из которых раскрывается ниже:

• корректность транзакций;

• аутентификация пользователей;

• минимизация привилегий;

• разграничение функциональных обязанностей;

• аудит произошедших событий;

• объективный контроль;

• управление передачей привилегий;

• обеспечение непрерывной работоспособности;

• простота использования защитных механизмов.

Модель контроля целостности Кларка–Вилсона Модель Кларка–Вилсона появилась в результате проведенного ав торами анализа реально применяемых методов обеспечения целостности документооборота в коммерческих компаниях. Все содержащиеся в системе данные подразделяются на контролируемые и неконтролируемые элементы данных (constrained data items – CDI и unconstrained data items – UDI соответственно). Целостность первых обеспечивается моделью Кларка–Вилсона. Последние содержат информацию, целостность которой в рамках данной модели не контролируется (этим и объясняется выбор терминологии).

Далее, модель вводит два класса операций над элементами данных:

процедуры контроля целостности (integrity verification procedures – IVP) и процедуры преобразования (transformation procedures – TP). Первые из них обеспечивают проверку целостности контролируемых элементов данных (СDI), вторые изменяют состав множества всех СDI (например, преобразуя элементы UDI в CDI). Наконец, модель содержит девять правил, определяющих взаимоотношения элементов данных и процедур в процессе функционирования системы.

Правило С1. Множество всех процедур контроля целостности (IVP) должно содержать процедуры контроля целостности любого элемента данных из множества всех СDI.

Правило С2. Все процедуры преобразования (ТР) должны быть реализованы корректно в том смысле, что не должны нарушать целостность обрабатываемых ими CDI. Кроме того, с каждой процедурой преобразования должен быть связан список элементов CDI, которые допустимо обрабатывать данной процедурой. Такая связь устанавливается администратором безопасности.

Правило Е1. Система должна контролировать допустимость применения ТР к элементам CDI в соответствии со списками, указанными в правиле С2.

Правило Е2. Система должна поддерживать список разрешенных конкретным пользователям процедур преобразования с указанием допус тимого для каждой ТР и данного пользователя набора обрабатываемых элементов CDI.

Правило СЗ. Список, определенный правилом С2, должен отвечать требованию разграничения функциональных обязанностей.

Правило ЕЗ. Система должна аутентифицировать всех пользователей, пытающихся выполнить какую–либо процедуру преобразования.

Правило С4. Каждая ТР должна записывать в журнал регистрации информацию, достаточную для восстановления полной картины каждого применения этой ТР. Журнал регистрации – это специальный элемент СDI, предназначенный только для добавления в него информации.

Правило С5. Любая ТР, которая обрабатывает элемент UDI, должна выполнять только корректные преобразования этого элемента, в результате которых UDI превращается в СDI.

Правило Е4. Только специально уполномоченное лицо может изменять списки, определенные в правилах С2 и Е2. Это лицо не имеет права выполнять какие–либо действия, если оно уполномочено изменять регламентирующие эти действия списки.

Роль каждого из девяти правил модели Кларка–Вилсона в обеспече нии целостности информации можно пояснить, показав, каким из теоретических принципов политики контроля целостности отвечает данное правило. Напомним, что первые шесть из сформулированных выше принципов это:

1) корректность транзакций;

2) аутентификация пользователей;

3) минимизация привилегий;

4) разграничение функциональных обязанностей;

5) аудит произошедших событий;

6) объективный контроль.

Соответствие правил модели Кларка–Вилсона перечисленным принципам показано в табл. 7. Как видно из табл. 7, принципы 1 (корректность транзакций) и 4 (разграничение функциональных обязанностей) реализуются большинством правил, что соответствует основной идее модели.

Таблица 7.

Принципы политики Правило модели контроля целостности, Кларка–Вилсона реализуемые правилом С1 1, С2 Е1 3, Е2 1,2,3, СЗ ЕЗ С4 С5 Е5 Защита памяти В АС, в частности в любой ОС, память разделена (по меньшей мере логически) на области, которые используют ее компоненты, а также программы пользователей. При этом необходимо обеспечить защиту областей памяти от вмешательства в них посторонних компонентов, т.е.

разграничить доступ приложений к областям памяти, а в многозадачной среде – и к областям памяти друг друга. Кроме того, необходимо решить проблему организации совместного доступа различных приложений к некоторым областям памяти.

Цифровая подпись Средства контроля целостности программ и файлов данных должны обеспечивать защиту от несанкционированного изменения этой информации нарушителем, особенно при ее передаче по каналам связи.

Цифровая (электронная) подпись является одним из часто используемых для решения данной задачи механизмов.

Кроме того, информация в вычислительных сетях нередко нуждается в аутентификации, т.е. в обеспечении заданной степени уверенности получателя или арбитра в том, что она была передана отправителем и при этом не была заменена или искажена. Если целью шифрования является защита от угрозы нарушения конфиденциальности, то целью аутентификации является защита участников информационного обмена не только от действий посторонних лиц, но и от взаимного обмана.

В чем состоит проблема аутентификации данных или цифровой подписи? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие преследует две цели. Во–первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во–вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.

Если подделать подпись человека на бумаге весьма непросто, а ус тановить авторство подписи современными криминалистическими мето дами – техническая деталь, то с цифровой подписью дело обстоит иначе.

Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.

В самой общей модели аутентификации сообщений представлено пять участников. Это отправитель А, получатель В, злоумышленник С, доверенная сторона Д и независимый арбитр Е. Задача отправителя А заключается в формировании и отправке сообщения Т получателю В.

Задача получателя В заключается в получении сообщения Т и в установлении его подлинности. Задача доверенной стороны Д является документированная рассылка необходимой служебной информации абонентам вычислительной сети, чтобы в случае возникновения спора между А и В относительно подлинности сообщения представить необходимые документы в арбитраж. Задача независимого арбитра Е заключается в разрешении спора между абонентами А и В относительно подлинности сообщения Т.

Перечислим возможные способы обмана (нарушения подлинности сообщения) при условии, что между участниками модели А, В, С отсутствует кооперация.

Способ А: отправитель А заявляет, что он не посылал сообщение Т получателю В, хотя в действительности его посылал (подмена отправленного сообщения или отказ от авторства).

Способ В1: получатель В изменяет полученное от отправителя А сообщение Т и заявляет, что данное измененное сообщение он получил от отправителя А (подмена принятого сообщения).

Способ В2: получатель В сам формирует сообщение и заявляет, что получил его от отправителя А (имитация принятого сообщения).

Способ С1: злоумышленник С искажает сообщение, которое отправитель А передает получателю В (подмена передаваемого сообщения).

Способ С2: злоумышленник С формирует и посылает получателю В сообщение Т от имени отправителя А (имитация передаваемого сообщения).

Способ СЗ: злоумышленник С повторяет ранее переданное сообщение, которое отправитель А посылал получателю В (повтор ранее переданного сообщения).

Аутентификация (цифровая подпись) при условии взаимного доверия между участниками информационного обмена обеспечивается имитозащитой информации с помощью криптостойких преобразований.

Приведем сравнительный анализ обычной и цифровой подписи.

При обычной подписи:

• каждая личность использует индивидуальные, только ей присущие характеристики – почерк, давление на ручку и т.д.;

• попытка подделки подписи обнаруживается с помощью графологического анализа;

• подпись и подписываемый документ передаются только вместе на одном листе бумаги;

передавать подпись отдельно от документа нельзя;

подпись не зависит от содержания документа, на котором она поставлена;

• копии подписанных документов недействительны, если каждая из этих копий не имеет своей настоящей (а не скопированной) подписи.

При цифровой подписи:

• каждая личность использует для подписи документов свой уникальный секретный ключ;


• попытка подписать документ без знания соответствующего сек ретного ключа практически не имеет успеха;

цифровая подпись документа есть функция от содержания этого документа и секретного ключа;

цифровая подпись может передаваться от дельно от документа;

• копия документа с цифровой подписью не отличается от его оригинала (нет проблем каждой копии).

Для аутентификации информации Диффи и Хеллман в 1976 г. пред ложили концепцию «цифровой подписи». Она заключается в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем другим абонентам сети проверочную комбинацию, необходимую для проверки подписи (эту проверочную комбинацию иногда называют открытым ключом).

Цифровая подпись вычисляется на основе сообщения и секретного ключа отправителя. Любой получатель, имеющий соответствующую проверочную комбинацию, может аутентифицировать сообщение по подписи. При этом знание лишь проверочной комбинации не позволяет подделать подпись. Такие схемы называются асимметричными схемами аутентификации.

Термин «цифровая подпись» используется для методов, позволяю щих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообщения. Цифровая подпись при меняется в информационных системах, в которых отсутствует взаимное доверие сторон (финансовые системы, системы контроля за соблюдением международных договоров и др.).

Известны два класса формирования цифровой подписи.

Первый класс способов использует труднообратимые функции типа возведения в степень в конечных полях большой размерности (сотни и даже тысячи битов). К этому классу относится Российский ГОСТ на цифровую подпись (ГОСТ Р 34.10–94 и ГОСТ Р 34.11–94). Он является усложнением алгоритмов цифровой подписи RSA и Эль–Гамаля.

Второй класс способов использует криптостойкие преобразования, зависящие от секретного ключа.

В обоих случаях требуется предварительная заготовка и рассылка возможным получателям информации контрольных комбинаций. Обще доступные контрольные комбинации должны быть нотариально заверены, чтобы ни отправитель, ни получатель не смогли впоследствии от них отказаться. Оба класса способов не нуждаются в закрытых каналах. Контрольные комбинации и подписи пересылаются открыто.

Единственным секретным элементом во всех способах является личный секретный ключ отправителя.

Алгоритмы контроля целостности данных В руководящих документах Гостехкомиссии РФ целостность информации определяется следующим образом:

Целостность информации – это способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).

Под угрозой нарушения целостности понимается любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Когда злоумышленники преднамеренно изменяют информацию, говорится, что целостность информации нарушена. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения.

Наиболее простым и одним из самых первых методов обеспечения целостности данных является метод контрольных сумм. Под контрольной суммой понимается некоторое значение, полученное путем сложения всех чисел входных данных в конечном множестве.

Пусть:

– массив данных, элементами которого являются числовые значения.

Length() – количество элементов массива.

Sum – результат суммирования всех элементов [i] массива данных, где i = [1..Length()].

CheckSum – контрольная сумма массива.

MaxVal – максимально возможное числовое значение CheckSum.

Тогда контрольной суммой массива будет являться величина CheckSum, полученная путем деления с остатком суммы всех элементов массива Sum на максимально возможное числовое значение контрольной суммы, увеличенное на единицу или:

CheckSum = Sum mod (MaxVal+1).

Использование метода контрольных сумм применяется до сих пор в некоторых протоколах передачи данных.

Более совершенным способом контроля целостности данных является, так называемый, метод “циклического контрольного кода”(cyclic redundancy check – CRC). Алгоритм широко используется в аппаратных устройствах (дисковые контроллеры, сетевые адаптеры и др.) для верификации неизменности входной и выходной информации, а также во многих программных продуктах для выявления ошибок при передаче данных по каналам связи. В основе метода CRC лежит понятие полинома или многочлена. Каждый бит некоторого блока данных соответствует одному из коэффициентов двоичного полинома. Например, полином шестнадцатеричного числа 7A (двоичная запись – 1111010) будет выглядеть следующим образом:

A(x) = 1*x6+1*x5+1*x4+1*x3+0*x2+1*x1+0*x0 = x6+x5+x4+x3+x Таким образом, любой блок данных представляет собой последовательность битов, которую можно представить в виде двоичного полинома A(x). Для вычисления контрольного кода необходим еще один полином G(x), называемый порождающим полиномом. Для каждой реализации алгоритма контроля CRC порождающий полином выбирается заранее произвольным образом. Например, для контроллеров гибких магнитных дисков порождающий полином G(x) = x16+x12+x5+1.

Пусть R(x) – некий полином. R(x) называется контрольным кодом полинома A(x) при порождающем полиноме G(x), если R(x) является остатком от деления полинома A(x)*xr на G(x), где r – степень полинома G(x).

R(x) = (A(x)*xr) mod G(x).

Так же, как и для контрольных сумм, контрольный код не занимает много места (обычно 16/32 бита), однако вероятность обнаружения ошибки существенно выше. Например, в отличие от контрольных сумм метод CRC сможет обнаружить перестановку двух байт либо добавление единицы к одному и вычитание единицы из другого.

Существенно более высокой надежности, чем при методе «циклического контрольного кода», можно достичь, используя однонаправленные функции «хэширования». Термин «однонаправленный» означает следующее:

Пусть имеется некая функция f и произвольный набор данных A.

Пусть результатом применения функции f к A является набор данных B (хэш).

f(A) = B.

Функция f является однонаправленной, если не существует такой функции g, что g(B) = A, либо такую функцию g крайне сложно построить.

Коллизией называется ситуация, когда разным наборам входных блоков данных соответствует один хэш. Важная отличительная особенность хороших алгоритмов хэширования заключается в том, что генерируемые с его помощью значения настолько уникальны и трудноповторимы, что задача нахождения коллизий является чрезвычайно тяжелой как по ресурсоемкости, так и по производительности. Вышесказанное можно записать следующим образом:

Пусть f(A)=B. Не существует такого A’ либо его крайне сложно найти, что f(A’)=B. Чем больше длина хэша, тем труднее найти соответствующий набор входных данных. Среди алгоритмов хэширования наибольшей известностью пользуются:

алгоритм MD5 (длина хэша – 128 бит), автор Ron Rivest, создатель алгоритма шифрования с открытым ключом RSA;

алгоритм SHA–1 (длина хэша – 160 бит), созданный усилиями специалистов Национального института по стандартизации и технологиям (NIST) и Агентства национальной безопасности (NSA).

Также стоит отметить российский стандарт на функцию хэширования ГОСТ Р34.11–94.

Лекция 15. Методы и средства обеспечения информационной безопасности от угрозы отказа доступа к информации Защита от сбоев программно–аппаратной среды Поскольку одной из основных задач АС является своевременное обеспечение пользователей системы необходимой информацией (сведе ниями, данными, управляющими воздействиями и т.п.), то угроза отказа доступа к информации применительно к АС может еще рассматриваться как угроза отказа в обслуживании или угроза отказа функционирования. В свою очередь, создание и эксплуатация АС тесным образом связаны с проблемой обеспечения надежности, важность которой возрастает по мере увеличения сложности и стоимости разработки, а также характера возможных последствий, которые для управляющих критических систем могут быть катастрофическими. К неправильному функционированию АС приводят ошибки в ПО или отказ аппаратуры. В связи с этим вводят понятие надежности ПО, под кото рым понимается свойство объекта сохранять во времени значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонта, хранения и транспортировки.

Несмотря на явное сходство в определениях надежности для аппа ратных средств и ПО, фактически между этими надежностями сохраняются принципиальные различия. Программа в большинстве случаев не может отказать случайно. Ошибки в ПО, допущенные при его создании, зависят от технологии, организации и квалификации исполнителей и в принципе не являются функцией времени. Причиной отказов, возникающих из–за этих ошибок и фиксируемых как случайный процесс, является не время функционирования системы, а набор входных данных, сложившихся к моменту отказа.

Угроза отказа функционирования АС может быть вызвана как целе направленными действиями злоумышленников, так и недостаточной на дежностью входящей в состав АС аппаратуры и ПО. При обеспечении защиты АС от угрозы отказа функционирования обычно делают следующие допущения. Считается, что надежность аппаратных компонентов достаточно высока, и в практическом плане этой составляющей в общей надежности АС можно пренебречь. Более того, темпы морального старения вычислительной техники значительно опережают темпы ее физического старения, и замена вычислительной техники, как правило, происходит до ее выхода из строя. В настоящее время (при условии соблюдения правил эксплуатации) практически не рассматривается возможность потери данных вследствие утери МНИ функциональных свойств. Таким образом, надежность функционирования АС может быть сведена к надежности функ ционирования входящего в ее состав программного обеспечения. Другое допущение связано с тем, что принято не различать природу причин сбоев и отказов работы АС, т.е. для надежности функционирования АС неважно, вызваны ли они действиями злоумышленника или связаны с ошибками разработки.


Существуют два основных подхода к обеспечению защиты ПО АС от угрозы отказа функционирования – предотвращение неисправностей и отказоустойчивость.

Отказоустойчивость предусматривает, что оставшиеся ошибки ПО обнаруживаются во время выполнения программы и парируются за счет использования программной, информационной и временной избыточно сти. Предотвращение неисправностей связано с анализом природы оши бок, возникающих на разных фазах создания ПО, и причин их возникновения.

Обеспечение отказоустойчивости ПО АС Невозможность обеспечить в процессе создания АС ее абсолютную защищенность от угрозы отказа функционирования даже при отсутствии злоумышленных воздействий заставляет искать дополнительные методы и средства повышения безопасности функционирования ПО на этапе экс плуатации. Для этого разрабатываются и применяются методы опе ративного обнаружения дефектов при исполнении программ и искажений данных введением в них временной, информационной и программной избыточности. Эти же виды избыточности используются для оперативного восстановления искаженных программ и предотвращения возможности развития угроз до уровня, нарушающего безопасность АС.

Для обеспечения высокой надежности и безопасности функционирования АС необходимы вычислительные ресурсы для максимально быстрого обнаружения проявления дефектов, возможно точной классификации типа уже имеющихся и вероятных последствий искажений, а также для автоматизированных мероприятий, обеспечивающих быстрое восстановление нормального функционирования АС. Неизбежность ошибок в сложных АС, искажений исходных данных и других аномалий приводит к необходимости регулярной проверки состояния и процесса исполнения программ, а также сохранности данных. В процессе проектирования требуется разрабатывать надежные и безопасные программы и базы данных, устойчивые к различным возмущениям и способные сохранять достаточное качество результатов во всех реальных условиях функционирования. В любых ситуациях прежде всего должны исключаться катастрофические последствия дефектов и длительные отказы или в максимальной степени смягчаться их влияние на результаты, выдаваемые пользователю.

Временная избыточность состоит в использовании некоторой части производительности компьютера для контроля исполнения программ и восстановления (рестарта) вычислительного процесса. Для этого при проектировании АС должен предусматриваться запас производительно сти, который затем будет использоваться системами контроля и для по вышения надежности и безопасности функционирования. Значение вре менной избыточности зависит от требований к безопасности функциони рования или обработки информации и находится в пределах от 5...10% производительности до трех–четырехкратного дублирования в мажори тарных вычислительных комплексах.

Информационная избыточность состоит в дублировании накоплен ных исходных и промежуточных данных, обрабатываемых программами.

Избыточность используется для сохранения достоверности данных, кото рые в наибольшей степени влияют на нормальное функционирование АС и требуют значительного времени на восстановление. Такие данные обычно характеризуют некоторые интегральные сведения о внешнем управляющем процессе;

в случае их разрушения может прерваться про цесс управления внешними объектами или обработки их информации, отражающийся на безопасности АС.

Программная избыточность используется для контроля и обеспече ния достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключении искажения результатов, обусловленных различными аномалиями. Программная избыточность необходима также для реализации средств автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования всех средств защиты, имеющих временную избыточность.

Последовательный характер исполнения программ центральным процессором приводит к тому, что средства оперативного программного контроля включаются после выполнения прикладных и сервисных про грамм. Поэтому средства программного контроля обычно не могут обна руживать возникновение искажения вычислительного процесса или дан ных (первичную ошибку) и фиксируют, как правило, только последствия первичного искажения (вторичную ошибку). Результаты первичного искажения в ряде случаев могут развиваться во времени и принимать катастрофический характер отказа при увеличении времени запаздывания в обнаружении последствий первичной ошибки.

Обеспечение отказоустойчивости ПО АС применимо в основном к прикладному программному обеспечению, так как в этом случае реализа ция задачи контроля возлагается на операционную систему. Что же каса ется самой операционной системы, то данный подход здесь практически не работает, так как для нее потребуется своя контролирующая операци онная «сверхсистема», которую также надо контролировать, и т.д.

Поэтому для операционных систем применяют методы предотвращения неисправностей в ПО.

Предотвращение неисправностей в ПО АС В настоящее время в разных странах и фирмах отработаны технологии создания, развития и применения программ для компьютеров на основе формализованных моделей жизненного цикла программ различных классов и назначения. В модели жизненный цикл струк турируется рядом крупных фаз или этапов, каждый из которых хара ктеризуется достаточно определенными целями и результатами. Так как основные промежуточные и конечные цели создания и применения про грамм одного класса достаточно близки, то и модели жизненного цикла для аналогичных типов программных средств в значительной степени по добны. Главные различия заключаются в выделении наиболее важных процессов, а также способов их группирования и отображения. При этом важную роль играют классы и параметры программ, которые (иногда не явно) определяют первоначальное формирование моделей жизненного цикла.

Защита семантического анализа и актуальности информации На уровне представления информации защиту от угрозы отказа дос тупа к информации (защиту семантического анализа) можно рассматри вать как противодействие сопоставлению используемым синтаксическим конструкциям (словам некоторого алфавита, символам и т.п.) определен ного смыслового содержания. В большей степени эта задача относится к области лингвистики, рассматривающей изменение значения слов с тече нием времени, переводу с иностранного языка и другим аналогичным на учным и прикладным областям знаний.

В качестве примера нарушения доступности информации можно привести сообщение времен Петра I о том, что переправа войск через реку осуществлялась на самолетах. Истинный смысл сообщения заключается в том, что переправа войск проходила не на летательных аппаратах (иначе сообщение было бы исторически неверно), а на небольших плотах.

В этом примере защита информации осуществляется использованием факта «самолет–небольшой плот (устар.)». Если потенциальный злоумышленник не знает этот факт, для него не будет доступен смысл сообщения.

Применительно к АС задача защиты от угрозы доступности инфор мации может рассматриваться как использование для обработки файла данных программ, обеспечивающих воспроизведение данных в том виде, как они были записаны.

Рассмотрим, например, файл, содержащий текстовую информацию и данные о ее оформлении (выделение курсивом, подчеркивание и т.п.).

Если для воспроизведения выбрать более простой редактор, или редактор, не поддерживающий выбранный тип разметки, выделение определенных слов пропадет, а значит, будет утрачена часть информации, которая закладывалась в оформление текста.

На уровне содержания защита информации от угрозы доступности обеспечивается защитой актуальности информации или легализацией полученных сведений или данных.

Предположим, что некто имеет возможность доступа к технической подготовке некой гипотетической базе данных, содержащей нормативные акты. Для своевременности обновления базы данных информация, содержащая новое постановление или другой нормативный акт, поступает до момента опубликования в источниках, вводящих в силу данный акт. Если это лицо решит воспользоваться полученной информацией, путем доступа к тексту до его официальной публикации, то он не сможет подтвердить обоснованность своих действий до вступления нормативного акта в силу.

Применительно к АС защита содержания информации от угрозы блокировки доступа (отказа функционирования) означает юридическую обоснованность обработки и использования информации, хранящейся в АС.

Р а з д е л 5. Архитектура безопасности взаимодействия открытых систем Лекция 16. Архитектура безопасности и сервисы безопасности взаимодействия открытых систем Структура семиуровневой модели взаимодействия открытых систем Логически сеть существует на уровне передачи пакетов данных.

Для того, чтобы два абонента сети смогли «понимать» друг друга и «разговаривать» друг с другом, они должны использовать одинаковый формат передаваемых в пакетах данных.

Решение этой проблемы привело к созданию протоколов – наборов соглашений и правил по методам передачи данных, их пакетированию и адресации.

Для стандартизации обмена данными была разработана модель взаимодействия открытых систем OSI. Эталонная модель OSI, иногда называемая стеком OSI, представляет собой семиуровневую сетевую иерархию, разработанную Международной организацией по стандартам (International Standardization Organization – ISO).

Эта модель содержит в себе по сути две различных модели:

• горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах;

• вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине.

Рассмотрим структуру эталонной модели взаимодействия открытых систем, представленную на рис. 10.

Компьютер A Компьютер A Виртуальная связь Прикладной Прикладной Представительский Представительский Сеансовый Сеансовый Транспортный Транспортный Сетевой Сетевой Канальный Канальный Физический Физический Рис. 10. Эталонная модель взаимодействия открытых систем OSI Уровень 1, физический Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти сигналы посылаются через среду передачи на приемный узел.

Механические и электрические/оптические свойства среды передачи определяются на физическом уровне и включают:

тип кабелей и разъемов ;

разводку контактов в разъемах;

схему кодирования сигналов для значений 0 и 1.

Уровень 2, канальный Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов.

Спецификации IEEE 802.x делят канальный уровень на два подуровня:

управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.

Уровень 3, сетевой Сетевой уровень отвечает за деление пользователей на группы. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC–адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень.

Уровень 4, транспортный Транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень.

Уровень 5, сеансовый Сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели.

Уровень 6, уровень представления Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели.

Уровень 7, прикладной Прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью.

Концепция сервисов безопасности Впервые в наиболее полном виде концепция сервисов безопасности была изложена в 1989 г. в Международном стандарте ISO|IEC 7498– «Базовая эталонная модель взаимодействия открытых систем. Часть 2:

Архитектура безопасности». В 1991 г. этот стандарт был повторен в «Рекомендации Х.800: Архитектура безопасности взаимодействия открытых систем для применений МККТТ».

В ней рассмотрены основные (базовые) сервисы безопасности для случая взаимодействия двух систем, и описаны основные механизмы, обеспечивающие эти услуги. Указано также их желательное расположение в эталонной семиуровневой модели взаимодействия открытых систем (см. табл. 7).

Таблица 7.

Механизмы защиты Сервисы (услуги Контроль доступа Цифовая подпись безопасности) Аутентификация маршрутизацией Нотариальное Целостность Шифование Управление Заполнене заверение трафика 1 2 3 4 5 6 7 8 Аутентификация 3,4 3,4 – – 3,4 – – – получателя Аутентификация 3,4 3,4,7 – – – – – – источника данных Управление – – 3,4,7 – – – – – доступом Конфиденциальность 2,3,4,6,7 – – – – – 3 – соединения Конфиденциальность 2,3,4,6,7 – – – – – – – без установления соединения Конфиденциальность 6,7 – – – – – – – выделенного поля данных Конфиденциальность 1,6 – – – – 3,7 3 – трафика Целостность 3,4,7 – 3,4,7 – – – – – соединения без восстановления Целостность 4,7 – 4,7 – – – – – соединения с восстановлением Целостность 7 – 7 – – – – – выделенного поля в режиме с восстановлением соединения Окончание табл. 1 2 3 4 5 6 7 8 Целостность блока 3,4,7 3,4,7 – 3,4,7 – – – – данных без установления соединения Доказательство – 7 – 7 – – – источника Доказательство – 7 – 7 – – – доставки Для построения защищенных распределенных систем современные стандарты определяют и ряд других сервисов безопасности, например, туннелирование, межсетевое экранирование и др. Практически все сервисы могут быть реализованы только с помощью криптографических методов.

Идентификация / аутентификация Здесь имеются в виду две разные вещи: аутентификация сторон (криптографические протоколы идентификации) и аутентификация источника данных (установление авторства документа, обычно решается с помощью цифровой подписи).

Конфиденциальность Это традиционно криптографический сервис, основанный на применении шифрования.

Контроль целостности Основан на применении специальных криптографических контрольных сумм – имитовставок. В современных системах контроль целостности должен распространяться не только на отдельные порции данных, аппаратные или программные компоненты. Он обязан охватывать распределенные конфигурации, защищать от несанкционированной модификации потоки данных.

Протоколирование / аудит Протоколирование/аудит обеспечивают анализ последствий нарушения информационной безопасности и выявление злоумышленников. Такой аудит называют пассивным. Активный аудит направлен на выявление подозрительных действий в реальном масштабе времени. Важным элементом современной трактовки протоколирования/аудита является протокол автоматизированного обмена информацией о нарушениях безопасности между корпоративными системами, подключенными к одной внешней сети.

Межсетевое экранирование Экранирование как сервис безопасности выполняет следующие функции:

разграничение межсетевого доступа путем фильтрации передаваемых данных;

преобразование передаваемых данных.

Преобразование передаваемых данных может затрагивать как служебные поля пакетов, так и прикладные данные. В первом случае обычно имеется в виду трансляция адресов, помогающая скрытъ топологию защищаемой системы и существование некоторых объектов доступа. Преобразование данных, как правило, состоит в шифровании.

Туннелирование Туннелирование, как и экранирование, можно рассматривать как самостоятельный сервис безопасности. Его суть состоит в том, чтобы «упаковать» передаваемую порцию данных вместе со служебными полями в новый «конверт». Данный сервис может применяться для обеспечения конфиденциальности и целостности всей передаваемой порции, включая служебные поля. Туннелирование может применяться как на сетевом, так и на прикладном уровнях. Комбинация туннелирования и шифрования позволяет реализовать виртуальные частные сети.

Если рассмотреть механизмы, применяемые для реализации перечисленных сервисов, то мы также убеждаемся в том, что криптографические механизмы играют определяющую роль.

Действительно, механизмы шифрования и цифровой подписи и удостоверения целостности основаны на использовании криптографических схем. Механизм контроля доступа реализует идентификацию, проверку полномочий пользователя и разрешение или отказ в доступе к объекту. Для этого могут использоваться различные средства: списки полномочий, системы идентификации, специальные режимы и особенности работы, метки, временные ограничения и выделенные маршруты. Все эти средства могут быть реализованы на основе схемы управления криптографическими ключами, дающими право доступа к соответствующей информации (например, Kerberos, KryptoKnight и др.).

Механизмы аутентификации взаимодействующих сторон также используют криптографические протоколы аутентификации. Для защиты паролей используют криптографические схемы. Схемы «рукопожатия»

основаны на односторонних криптографических хэш–функциях.

Наиболее стойкие протоколы аутентификации основаны на криптографических алгоритмах идентификации, использующих технику «запрос–ответ».

Механизм заполнения трафика применяется для сокрытия передаваемой информации в общем потоке передаваемых данных.

Наиболее эффективным способом заполнения трафика является шифрование всего трафика, включая заполняющую паузы информацию, единым криптографическим способом.

Механизм управления маршрутизацией позволяет при обнаружении воздействия на передаваемую информацию изменить маршрут на более безопасный, обеспечивающий конфиденциальность и целостность передаваемой информации.

Механизм нотариального заверения основан на введении третьей доверенной стороны, участвующей во взаимодействии двух сторон, позволяющей удостоверить источник и получателя данных, время сеанса связи и т.п. Наиболее безопасными при таком взаимодействии являются криптографические трехсторонние протоколы.

Криптографические методы дают наиболее безопасные реализации сервисов безопасности, однако при их использовании стоимость услуги получается более высокой, так как они связаны с необходимостью реализации системы управления ключами. В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута. Это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности.



Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.